Вы находитесь на странице: 1из 13

Conceptos de la

auditoria de sistemas
Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

A. Naranjo

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.
Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central,
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.
Indice general:

Introducción...................................................................................................................... 4
Conceptos de Auditoría de Sistemas ................................................................................ 4
Politicas en informatica .................................................................................................. 18
Titulo I ............................................................................................................................ 18
Titulo II........................................................................................................................... 20
Lineamientos para la adquisición de bienes de informática ........................................... 20
Titulo III ......................................................................................................................... 26
Instalaciones ................................................................................................................... 26
Titulo IV ......................................................................................................................... 27
Lineamientos en informática .......................................................................................... 27
Capitulo I ........................................................................................................................ 27
Informacion .................................................................................................................... 27
Capitulo II....................................................................................................................... 28
Funcionamiento .............................................................................................................. 28
Capitulo III ..................................................................................................................... 29
Plan de contingencias ..................................................................................................... 29
Capitulo IV ..................................................................................................................... 30
Estrategias....................................................................................................................... 30
Disposiciones transitorias ............................................................................................... 31
Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central, 3
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.
Conceptos de la Auditoría de Sistemas
Introducción
Conceptos de Auditoría de Sistemas
La palabra auditoría viene del latín auditorius y deesta proviene auditor, que tiene la virtud de
oir y revisar cuentas, pero debeestar encaminado a un objetivo específico que es el de evaluar
la eficiencia yeficacia con que se está operando para que, por medio del señalamiento
decursos alternativos de acción, se tomen decisiones que permitan corregir loserrores, en caso
de que existan, o bien mejorar la forma de actuación.

Algunos autores proporcionan otros conceptos pero todoscoinciden en hacer énfasis en la


revisión, evaluación y elaboración de uninforme para el ejecutivo encaminado a un objetivo
específico en el ambientecomputacional y los sistemas.

A continuación se detallan algunos conceptos recogidos dealgunos expertos en la materia:

Auditoría de Sistemas es:

x La verificación de controles en el procesamiento de la información, desarrollo de sistemas e


instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la
Gerencia.
x La actividad dirigida a verificar y juzgar información.
x El examen y evaluación de los procesos del Area de Procesamiento automático de Datos
(PAD) y de la utilización de los recursos que en ellos intervienen, para llegar a establecer el
grado de eficiencia, efectividad y economía de los sistemas computarizados en una empresa y
presentar conclusiones y recomendaciones encaminadas a corregir las deficiencias existentes
y mejorarlas.
x El proceso de recolección y evaluación de evidencia para determinar si un sistema
automatizado:
Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

Daños

Salvaguarda activos Destrucción

Uso no autorizado

Robo

Mantiene Integridad de Información Precisa,

los datos Completa

Oportuna

Confiable

Alcanza metas Contribución de la organizacionales función informática. Consume recursos


Utiliza los recursos adecuadamente eficientemente en el procesamiento de la información

x Es el examen o revisión de carácter objetivo (independiente), crítico(evidencia), sistemático


(normas), selectivo (muestras) de las políticas, normas, prácticas, funciones, procesos,
procedimientos e informes relacionados con los sistemas de información computarizados, con
el fin de emitir una opinión profesional (imparcial) con respecto a:

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central, 4
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.
x Eficiencia en el uso de los recursos informáticos
x Validez de la información
x Efectividad de los controles establecidos

Tipos de Auditoría

Existen algunos tipos de auditoría entre las que la Auditoríade Sistemas integra un mundo
paralelo pero diferente y peculiar resaltando suenfoque a la función informática.

Es necesario recalcar como análisis de este cuadro queAuditoría de Sistemas no es lo mismo


que Auditoría Financiera.

Entre los principales enfoques de Auditoría tenemos los siguientes:

Financiera Veracidad de estados financieros

Preparación de informes de acuerdo a principios contables

Evalúa la eficiencia,

Operacional Eficacia

Economía de los métodos y procedimientos que rigen un proceso de unaempresa

Sistemas Se preocupa de la función informática

Fiscal Se dedica a observar el cumplimiento de las leyes fiscales

Administrativa Analiza:

Logros de los objetivos de la Administración


Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

Desempeño de funciones administrativas

Evalúa:

Calidad Métodos

Mediciones

Controles de los bienes y servicios

Revisa la contribución a la sociedad

Social así como la participación en actividades socialmente orientadas

Objetivos Generales de una Auditoría de Sistemas

x Buscar una mejor relación costo-beneficio de los sistemas automáticos o computarizados


diseñados e implantados por el PAD

x Incrementar la satisfacción de los usuarios de los sistemas computarizados

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central, 5
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.
x Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la
recomendación de seguridades y controles.
x Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para
lograr los objetivos propuestos.
x Seguridad de personal, datos, hardware, software e instalaciones
x Apoyo de función informática a las metas y objetivos de la organización
x Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático
x Minimizar existencias de riesgos en el uso de Tecnología de información
x Decisiones de inversión y gastos innecesarios
x Capacitación y educación sobre controles en los Sistemas de Información

Justificativos para efectuar una Auditoría de Sistemas

x Aumento considerable e injustificado del presupuesto del PAD (Departamento de


Procesamiento de Datos)
x Desconocimiento en el nivel directivo de la situación informática de la empresa
x Falta total o parcial de seguridades lógicas y fisicas que garanticen la integridad del personal,
equipos e información.
x Descubrimiento de fraudes efectuados con el computador
x Falta de una planificación informática
x Organización que no funciona correctamente, falta de políticas, objetivos, normas,
metodología, asignación de tareas y adecuada administración del Recurso Humano
x Descontento general de los usuarios por incumplimiento de plazos y mala calidad de los
resultados
x Falta de documentación o documentación incompleta de sistemas que revela la dificultad de
efectuar el mantenimiento de los sistemas en producción

Controles

Conjunto de disposiciones metódicas, cuyo fin es vigilar lasfunciones y actitudes de las


empresas y para ello permite verificar si todo serealiza conforme a los programas adoptados,
ordenes impartidas y principiosadmitidos.
Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

Clasificación general de los controles

Controles Preventivos

Son aquellos que reducen la frecuencia con que ocurren lascausas del riesgo, permitiendo
cierto margen de violaciones .

Ejemplos: Letrero "No fumar" para salvaguardar lasinstalaciones

Sistemas de claves de acceso

Controles detectivos

Son aquellos que no evitan que ocurran las causas del riesgo sino que los detecta luego de
ocurridos. Son los mas importantes para el auditor. En cierta forma sirven para evaluar la
eficiencia de los controles preventivos.

Ejemplo: Archivos y procesos que sirvan como pistas de auditoría

Procedimientos de validación

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central, 6
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.
Ayudan a la investigación y corrección de las causas delriesgo. La corrección adecuada puede
resultar dificil e ineficiente, siendonecesaria la implantación de controles detectivos sobre los
controlescorrectivos, debido a que la corrección de errores es en si una actividadaltamente
propensa a errores.

Principales Controles físicos y lógicos

Controles particulares tanto en la parte fisica como en la lógicase detallan a continuación

Autenticidad

Permiten verificar la identidad

1. Passwords

1. Firmas digitales

Exactitud

Aseguran la coherencia de los datos

1. Validación de campos

1. Validación de excesos

Totalidad

Evitan la omisión de registros así como garantizan laconclusión de un proceso de envio

1. Conteo de regitros

1. Cifras de control
Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

Redundancia

Evitan la duplicidad de datos

1. Cancelación de lotes

1. Verificación de secuencias

Privacidad

Aseguran la protección de los datos

1. Compactación

1. Encriptación

Existencia

Aseguran la disponibilidad de los datos

1. Bitácora de estados

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central, 7
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.
1. Mantenimiento de activos

Protección de Activos

Destrucción o corrupción de información o del hardware

1. Extintores

1. Passwords

Efectividad

Aseguran el logro de los objetivos

1. Encuestas de satisfacción

1. Medición de niveles de servicio

Eficiencia

Aseguran el uso óptimo de los recursos

1. Programas monitores

1. Análisis costo-beneficio

Controles automáticos o lógicos

Periodicidad de cambio de claves de acceso

Los cambios de las claves de acceso a los programas se debenrealizar periódicamente.


Normalmente los usuarios se acostumbran a conservar lamisma clave que le asignaron
Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

inicialmente.

El no cambiar las claves periódicamente aumenta laposibilidad de que personas no autorizadas


conozcan y utilicen claves deusuarios del sistema de computación.

Por lo tanto se recomienda cambiar claves por lo menostrimestralmente.

Combinación de alfanuméricos en claves de acceso

No es conveniente que la clave este compuesta por códigos deempleados, ya que una persona
no autorizada a través de pruebas simples o dededucciones puede dar con dicha clave.

Para redefinir claves es necesario considerar los tipos declaves que existen:

Individuales

Pertenecen a un solo usuario, por tanto es individual ypersonal. Esta clave permite al momento
de efectuar las transacciones registrara los responsables de cualquier cambio.

Confidenciales

De forma confidencial los usuarios deberán ser instruidosformalmente respecto al uso de las
claves.

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central, 8
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.
No significativas

Las claves no deben corresponder a números secuenciales ni anombres o fechas.

Verificación de datos de entrada

Incluir rutinas que verifiquen la compatibilidad de los datosmas no su exactitud o precisión; tal
es el caso de la validación del tipo dedatos que contienen los campos o verificar si se
encuentran dentro de un rango.

Conteo de registros

Consiste en crear campos de memoria para ir acumulando cadaregistro que se ingresa y


verificar con los totales ya registrados.

Totales de Control

Se realiza mediante la creación de totales de linea,columnas, cantidad de formularios, cifras de


control, etc. , y automáticamenteverificar con un campo en el cual se van acumulando los
registros, separandosolo aquellos formularios o registros con diferencias.

Verficación de limites

Consiste en la verificación automática de tablas, códigos,limites mínimos y máximos o bajo


determinadas condiciones dadas previamente.

Verificación de secuencias

En ciertos procesos los registros deben observar ciertasecuencia numerica o alfabetica,


ascendente o descendente, esta verificaciondebe hacerse mediante rutinas independientes del
programa en si.

Dígito autoerificador
Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

Consiste en incluir un dígito adicional a una codificación,el mismo que es resultado de la


aplicación de un algoritmo o formula, conocidocomo MODULOS, que detecta la corrección o no
del código. Tal es el caso porejemplo del decimo dígito de la cédula de identidad, calculado con
el modulo10 o el ultimo dígito del RUC calculado con el módulo 11.

Utilizar software de seguridad en los microcomputadores

El software de seguridad permite restringir el acceso almicrocomputador, de tal modo que solo
el personal autorizado pueda utilizarlo.

Adicionalmente, este software permite reforzar la segregaciónde funciones y la confidencialidad


de la información mediante controles paraque los usuarios puedan accesar solo a los
programas y datos para los que estánautorizados.

Programas de este tipo son: WACHDOG, LATTICE,SECRET DISK,entre otros.

Controles administrativos en un ambiente de Procesamiento de Datos

La máxima autoridad del Area de Informática de una empresao institución debe implantar los
siguientes controles que se agruparan de lasiguiente forma:

1.- Controles de Preinstalación

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central, 9
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.
2.- Controles de Organización y Planificación

3.- Controles de Sistemas en Desarrollo y Producción

4.- Controles de Procesamiento

5.- Controles de Operación

6.- Controles de uso de Microcomputadores

Controles de Preinstalación

Hacen referencia a procesos y actividades previas a laadquisición e instalación de un equipo


de computación y obviamente a laautomatización de los sistemas existentes.

Objetivos:

x Garantizar que el hardware y software se adquieran siempre y cuando tengan la seguridad


de que los sistemas computarizados proporcionaran mayores beneficios que cualquier otra
alternativa.
x Garantizar la selección adecuada de equipos y sistemas de computación
x Asegurar la elaboración de un plan de actividades previo a la instalación

Acciones a seguir:

x Elaboración de un informe técnico en el que se justifique la adquisición del equipo, software y


servicios de computación, incluyendo un estudio costo-beneficio.
x Formación de un comité que coordine y se responsabilice de todo el proceso de adquisición e
instalación
x Elaborar un plan de instalación de equipo y software (fechas, actividades, responsables) el
mismo que debe contar con la aprobación de los proveedores del equipo.
x Elaborar un instructivo con procedimientos a seguir para la selección y adquisición de
equipos, programas y servicios computacionales. Este proceso debe enmarcarse en normas y
Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

disposiciones legales.
x Efectuar las acciones necesarias para una mayor participación de proveedores.
x Asegurar respaldo de mantenimiento y asistencia técnica.

Controles de organización y Planificación

Se refiere a la definición clara de funciones, linea deautoridad y responsabilidad de las


diferentes unidades del área PAD, en laborestales como:

1. Diseñar un sistema

1. Elaborar los programas

1. Operar el sistema

1. Control de calidad

Se debe evitar que una misma persona tenga el control de todauna operación.

Es importante la utilización óptima de recursos en el PADmediante la preparación de planes a


ser evaluados continuamente

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central, 10
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.
x La unidad informática debe estar al mas alto nivel de la pirámide administrativa de manera
que cumpla con sus objetivos, cuente con el apoyo necesario y la dirección efectiva.
x Las funciones de operación, programación y diseño de sistemas deben estar claramente
delimitadas.
x Deben existir mecanismos necesarios a fin de asegurar que los programadores y analistas no
tengan acceso a la operación del computador y los operadores a su vez no conozcan la
documentación de programas y sistemas.
x Debe existir una unidad de control de calidad, tanto de datos de entrada como de los
resultado del procesamiento.
x El manejo y custodia de dispositivos y archivos magnéticos deben estar expresamente
definidos por escrito.
x Las actividades del PAD deben obedecer a planificaciones a corto, mediano y largo plazo
sujetos a evaluación y ajustes periódicos "Plan Maestro de Informática"
x Debe existir una participación efectiva de directivos, usuarios y personal del PAD en la
planificación y evaluación del cumplimiento del plan.
x Las instrucciones deben impartirse por escrito.

Controles de Sistema en Desarrollo y Producción

Se debe justificar que los sistemas han sido la mejor opciónpara la empresa, bajo una relación
costo-beneficio que proporcionen oportuna yefectiva información, que los sistemas se han
desarrollado bajo un procesoplanificado y se encuentren debidamente documentados.

Acciones a seguir:

Los usuarios deben participar en el diseño e implantaciónde los sistemas pues aportan
conocimiento y experiencia de su área y estaactividad facilita el proceso de cambio

x El personal de auditoría interna/control debe formar parte del grupo de diseño para sugerir y
solicitar la implantación de rutinas de control
x El desarrollo, diseño y mantenimiento de sistemas obedece a planes específicos,
metodologías estándares, procedimientos y en general a normatividad escrita y aprobada.
x Cada fase concluida debe ser aprobada documentadamente por los usuarios mediante actas
u otros mecanismos a fin de evitar reclamos posteriores.
Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

x Los programas antes de pasar a Producción deben ser probados con datos que agoten todas
las excepciones posibles.
x Todos los sistemas deben estar debidamente documentados y actualizados. La
documentación deberá contener:

Informe de factibilidad

Diagrama de bloque

Diagrama de lógica del programa

Objetivos del programa

Listado original del programa y versiones que incluyan los cambios efectuados con
antecedentes de pedido y aprobación de modificaciones

Formatos de salida

Resultados de pruebas realizadas

x Implantar procedimientos de solicitud, aprobación y ejecución de cambios a programas,


formatos de los sistemas en desarrollo.

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central, 11
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.
x El sistema concluido sera entregado al usuario previo entrenamiento y elaboración de los
manuales de operación respectivos

Controles de Procesamiento

Los controles de procesamiento se refieren al ciclo que siguela información desde la entrada
hasta la salida de la información, lo queconlleva al establecimiento de una serie de seguridades
para:

x Asegurar que todos los datos sean procesados


x Garantizar la exactitud de los datos procesados
x Garantizar que se grabe un archivo para uso de la gerencia y con fines de auditoría
x Asegurar que los resultados sean entregados a los usuarios en forma oportuna y en las
mejores condiciones.

Acciones a seguir:

x Validación de datos de entrada previo procesamiento debe ser realizada en forma


automática: clave, dígito autoverificador, totales de lotes, etc.
x Preparación de datos de entrada debe ser responsabilidad de usuarios y consecuentemente
su corrección.
x Recepción de datos de entrada y distribución de información de salida debe obedecer a un
horario elaborado en coordinación con el usuario, realizando un debido control de calidad.
x Adoptar acciones necesaria para correcciones de errores.
x Analizar conveniencia costo-beneficio de estandarización de formularios, fuente para agilitar
la captura de datos y minimizar errores.
x Los procesos interactivos deben garantizar una adecuada interrelación entre usuario y
sistema.
x Planificar el mantenimiento del hardware y software, tomando todas las seguridades para
garantizar la integridad de la información y el buen servicio a usuarios.

Controles de Operación
Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

Abarcan todo el ambiente de la operación del equipo centralde computación y dispositivos de


almacenamiento, la administración de lacintoteca y la operación de terminales y equipos de
comunicación por parte delos usuarios de sistemas on line.

Los controles tienen como fin:

x Prevenir o detectar errores accidentales que puedan ocurrir en el Centro de Cómputo durante
un proceso
x Evitar o detectar el manejo de datos con fines fraudulentos por parte de funcionarios del PAD
x Garantizar la integridad de los recursos informáticos.
x Asegurar la utilización adecuada de equipos acorde a planes y objetivos.

Recursos Informáticos

Acciones a seguir:

x El acceso al centro de computo debe contar con las seguridades necesarias para reservar el
ingreso al personal autorizado
x Implantar claves o password para garantizar operación de consola y equipo central
(mainframe), a personal autorizado.
x Formular políticas respecto a seguridad, privacidad y protección de las facilidades de
procesamiento ante eventos como: incendio, vandalismo, robo y uso indebido, intentos de
violación y como responder ante esos eventos.

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central, 12
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.
x Mantener un registro permanente (bitácora) de todos los procesos realizados, dejando
constancia de suspensiones o cancelaciones de procesos.
x Los operadores del equipo central deben estar entrenados para recuperar o restaurar
información en caso de destrucción de archivos.
x Los backups no deben ser menores de dos (padres e hijos) y deben guardarse en lugares
seguros y adecuados, preferentemente en bóvedas de bancos.
x Se deben implantar calendarios de operación a fin de establecer prioridades de proceso.
x Todas las actividades del Centro de Computo deben normarse mediante manuales,
instructivos, normas, reglamentos, etc.
x El proveedor de hardware y software deberá proporcionar lo siguiente:

Manual de operación de equipos

Manual de lenguaje de programación

Manual de utilitarios disponibles

Manual de Sistemas operativos

x Las instalaciones deben contar con sistema de alarma por presencia de fuego, humo, asi
como extintores de incendio, conexiones eléctricas seguras, entre otras.
x Instalar equipos que protejan la información y los dispositivos en caso de variación de voltaje
como: reguladores de voltaje, supresores pico, UPS, generadores de energía.
x Contratar pólizas de seguros para proteger la información, equipos, personal y todo riesgo
que se produzca por casos fortuitos o mala operación.

Controles en el uso del Microcomputador

Es la tarea mas difícil pues son equipos mas vulnerables, defácil acceso, de fácil explotación
pero los controles que se implantenayudaran a garantizar la integridad y confidencialidad de la
información.

Acciones a seguir:
Copyright © 2009. El Cid Editor | apuntes. All rights reserved.

x Adquisicion de equipos de protección como supresores de pico, reguladores de voltaje y de


ser posible UPS previo a la adquisición del equipo
x Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento
preventivo y correctivo.
x Establecer procedimientos para obtención de backups de paquetes y de archivos de datos.
x Revisión periódica y sorpresiva del contenido del disco para verificar la instalación de
aplicaciones no relacionadas a la gestión de la empresa.
x Mantener programas y procedimientos de detección e inmunización de virus en copias no
autorizadas o datos procesados en otros equipos.
x Propender a la estandarización del Sistema Operativo, software utilizado como procesadores
de palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las
versiones y la capacitación sobre modificaciones incluidas.

Analizados los distintos tipos de controles que se aplican enla Auditoría de Sistemas
efectuaremos a continuación el análisis de casos desituaciones hipotéticas planteadas como
problemáticas en distintas empresas ,con la finalidad de efectuar el análisis del caso e
identificar las accionesque se deberían implementar .

Análisis de Casos de Controles Administrativos

Controles sobre datos fijos

Lea cada situación atentamente y:

Naranjo, A.. Conceptos de la auditoria de sistemas, El Cid Editor | apuntes, 2009. ProQuest Ebook Central, 13
http://ebookcentral.proquest.com/lib/bibliouniminutosp/detail.action?docID=3181488.
Created from bibliouniminutosp on 2019-05-06 08:06:44.

Вам также может понравиться